Home UnternehmenProdukte
& Lösungen
Kompetenzen
& Services
erneuerbare
Energien
News
& Aktuelles
Impressum
& Kontakt
 
  

Live-Hacking Veranstaltung der IHK gab interessante Einblicke

Nachrichten
Aktuelles
Presse
Vorträge, Seminare
& Workshops
Bildschirmauflösungen, Browser, Statistik & Co.
Datenschutz
Suche










Live-Hacking Veranstaltung der IHK gab interessante Einblicke

09.12.11  11:00 | Artikel: 953285 | News-Artikel (Red)

Live-Hacking Veranstaltung der IHK gab interessante EinblickeLive-Hacking Veranstaltung der IHK gab interessante Einblicke

Die Live-Hacking Veranstaltung der IHK Schwarzwald-Baar-Heuberg in Villingen, die vom Institut für Internet-Sicherheit der Fachhochschule Gelsenkirchen durchgeführt wurde, lies gestern Abend so manchen Besucher staunen. Hautnah und zum Anfassen wurden aktuelle Tricks und Techniken zum Thema IT-Sicherheit gezeigt, die man vielleicht schon mal gelesen hatte. Das es jedoch im Einzelfall so einfach ist, konnte wohl keiner ahnen.

Frank Timmermann und Stefan Tomanek führten gut zwei Stunden durch das Sicherheitsprogramm. Wäre das Thema nicht so ernst gewesen, hätte man die Präsentation durchaus für eine gute Stand-Up-Comedy halten können; das Potential ist bei beiden Referenten vorhanden.

In einer bildhaften Rollenverteilung, mit der Figur des Engels (Timmermann), als unbedarfter User mit ein wenig Ahnung und dem Teufel (Tomanek) als böser Hacker, wurde dem interessierten Publikum Schritt für Schritt gezeigt, was ein User falsch machen kann und wo ggf. Schwachstellen im System liegen.

Gleich zu Beginn wurde dargestellt, wie einfach es für Hacker ist, einen Trojaner auf einem potenziellen Zielrechner zu installieren. Der Benutzer muss lediglich verleitet werden, einen Link in einer empfangenen eMail anzuklicken. Verschiedene SPAM-Mails kannte natürlich jeder der Anwesenden; aber da auch Absenderadressen problemlos gefälscht werden können, kam der eine oder andere ins Grübeln.

Einmal installiert, konnte dann auf dem separaten Hacker-Rechner live zugeschaut werden, das dieser auf alle Daten des Systems Zugriff hat, inklusive der Übertragung von persönlichen Logindaten.

Hierbei wurde eindringlich darauf hingewiesen, wie wichtig Anti-Viren-Software, Personal Firewalls und zeitnahe System- und Programmupdates sind, damit bekannte Sicherheitslücken geschlossen werden können. Allerdings bieten auch die besten Systeme kaum Schutz, wenn der User nur wenig an Sicherheitsmaßnahmen denkt.

Ist entsprechende Schadsoftware erst mal installiert und der Rechner damit kompromittiert, so hilft nach Aussage von Tomanek nur noch die komplette Neuinstallation. Glaubhaft machen konnte er diese Aussage, als der Buchungsvorgang einer Zugfahrkarte über die Website bahn.de durchgeführt wurde. Plötzlich tauche - vom Original nicht zu unterscheiden - ein Buchungsschritt auf, den die Bahn so nicht vorgesehen hatte.

Die Eingabe der Bahncard-Daten mit Benutzername und Passwort landeten dann auch prompt auf dem Hacker-Rechner. Ein klassisches Beispiel für einen sog. Man-in-the-Middle-Angriff. Möglich gemacht hatte das, der zu Anfang über eine infizierte Website installierte Trojaner, der jedoch über eine Anti-Virensoftware scheinbar vollständig vom System entfernt wurde.

Auch beim Thema Kennwortsicherheit wurde kurz gezeigt, das ein 6-stelliges Kennwort, das über sog. Hash-Werte gespeichert wird, in 60 bis 180 Sekunden errechnet werden kann. Hier wurden Kennworte mit mindestens 10 Zeichen empfohlen.

Weiteres Schwerpunktthema war die mobile Sicherheit. Auch hier wurde demonstriert, was die Apps, die jeder wohl auf seinem Smartphone schon mal installiert hat, alles leisten können, wenn der Anbieter dann nicht so seriös ist. Abgreifen von Kontaktdaten, Mitschneiden von Telefonprotokollen oder das Ausspähen von Logindaten von Amazon, eBay und Co stellen die Programmierer solch einer Software kaum vor Herausforderungen. In diesem Fall blieb es dem Publikum überlassen, sich vorzustellen, was für Konsequenzen daraus erwachsen können.

Viele Themen, die an diesem Abend aufgezeigt wurden, waren durchaus einigen der Anwesenden bekannt; berichten doch die Medien in regelmäßigen Abständen über Skandale und Datenpannen. Allerdings wusste das Duo zu jeder Zeit, wie man sich die volle Aufmerksamkeit des Auditoriums sicherte. Spätestens bei der Präsentation, einer als Werbegeschenk getarnten Computermaus oder dem zufällig verlorenen USB-Stick, die sich beide als unerkanntes Installationsmedium für Trojaner entpuppten.

Die Demonstration, wie man ein BlueTooth-Headset als Abhörwanze einsetzen kann war eines der Highlights des Abends. So beschrieb Tomanek das Handshake zwischen BlueTooth-Geräten in sehr witziger Art und Weise. Hier war von einem 'Einsamkeitsmodus' des Gerätes die Rede, wenn das vorher verbundene Telefon ausgeschaltet wird und der freundlich naiven Art des Headsets neue Kommunikationspartner zu finden und dann breitwillig Sprachnachrichten an den Angreifer zu übertragen.

Mit ein wenig Fantasie kann sich jeder ausrechnen, das solche Szenarien in Unternehmen ziemlich viel Schaden anrichten können.

Timmermann und Tomanek gestalteten den gesamten Abend spielerisch mit viel Esprit und Nonchalance und ermöglichten es damit den Zuhörern, ein großes Paket Wissen mit nach Hause zu nehmen. Eine Veranstaltung, die sich in jeder Hinsicht gelohnt hat.

Weitere Informationen zum Institut für Internet-Sicherheit und zu den angebotenen Leistungen finden Sie unter https://www.internet-sicherheit.de




Autor: Björn-Lars Kuhn

Journalist bdfjBjörn-Lars Kuhn ist einer der Inhaber der Proteus Solutions GbR, Buchautor, Datenschutzbeauftragter (IHK), Fachjournalist (bdfj) in den Bereichen Datenschutz, Netzpolitik und Erneuerbare Energien und Redakteur dieser Nachrichtenseite.



0 Kommentar(e) zum Artikel.
Kommentar schreiben


Themenbereiche:

Veranstaltung | Sicherheit | Datenschutz

Schlagworte:

IHK (10) | Veranstaltung (22) | Hacking (15) | Timmermann | Tomanek | FH Gelsenkirchen | BSI (16)




Seite per Mail versenden

Kurz-Link zu dieser Seite: http://psrd.de/@953285







© by Proteus Solutions GbR 2017


Alle hier veröffentlichten Texte, Dokumente und Bilder sind urheberrechtlich geschützt.
Bitte beachten Sie dazu auch die weiteren Informationen unter dem Menüpunkt Mediadaten.
Informationen zum Datenschutz finden Sie in unserem Impressum.



Proteus Solutions GbR , Allmandsteige 11, 78564 Reichenbach
Tel: (0 74 29) 876 91 - 70 oder 0800-50506055, Fax (0 74 29) 876 91 - 77
Spam@proteus-solutions.de

80.147.220.63 - (04.05.2016 14:30:00)


 

verwandte Themen
25.7.16 | Artikel: 970066
PIRATEN: Hände weg von der Anonymität im Netz - Vorgeschobene Argumente für die Totalüberwachung

«Bundesinnenminister Thomas de Maizière ist nach aktuellen Geschehnissen in seinen üblichen Reflex verfallen und fordert seine angeblichen "Allheilmittel" gegen Straftaten, Hetze, Attentätern und allerlei anderen Dingen.

3.8.16 | Artikel: 970070
Telekom-Umfrage: Internetnutzer wollen Datenhoheit zurück

Die Menschen trauen dem Schutz ihrer Daten im Internet nicht. Das ist das Ergebnis einer repräsentativen Befragung zur digitalen Selbstbestimmung, die das Cologne Center for ethics, rights, economics, and social sciences of health (ceres) unter Leitung von Prof.

Artikel verpasst?
Nutzen Sie unsere Volltextsuche!
4.8.16 | Artikel: 970071
PIRATEN: Fluggastdaten: Wir brauchen endlich sicheren Datenschutz

Nicole Britz, Vorsitzende der Piratenpartei Bayern, zum Skandal um die öffentlich einsehbaren Fluggastdaten:…

3.3.17 | Artikel: 980005
Frühjahrsputz für das Smartphone

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht.

aktuelle Informationen an Ihre Zielgruppe verschicken?
Newsletter Server V3: einfach, schnell, günstig!
29.11.16 | Artikel: 970095
Cyber-Angriffe auf Telekom: BSI fordert Umsetzung geeigneter Schutzmaßnahmen

Am 27. und 28. November 2016 sind über 900.000 Kundenanschlüsse der Deutschen Telekom von Internet- und Telefonieausfällen betroffen gewesen.

28.12.16 | Artikel: 970103
Unglaublich leichtsinnig: Wenn der elektronische Datenschutz unterschätzt wird

Bei dem Begriff Compliance denken die meisten Menschen an Korruptionsaffären, unlautere Geschäfte und Verwicklungen von Politik und Wirtschaft, die hierzulande eigentlich verpönt sind.

Besser im Netz gefunden werden.
Optimieren Sie jetzt Ihre Website!
14.3.17 | Artikel: 980006
Welcome to the State of Emergency!

Wenn Angela Merkel am 13. März 2017 in die USA reist, betritt sie ein Land im Ausnahmezustand. Im Ausnahmezustand sind die USA nicht erst seit dem Amtsantritt Donald Trumps, sondern seit dem 11.

2.12.16 | Artikel: 970096
EAID wendet sich gegen die Aufweichung des Europäischen Datenschutzes durch deutsche Gesetze

Die Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID) befürchtet eine deutliche Verschlechterung des Datenschutzes …